https://secutech.tw.messefrankfurt.com/taipei/zh-tw/programme-events/AIoT_SecurityForum.html
https://secutech.tw.messefrankfurt.com/taipei/zh-tw/programme-events/AIoT_SecurityForum.html

新聞

Cisco IOS XR 軟體爆雙嚴重漏洞 專家籲立即更新

2025 / 03 / 16
編輯部
Cisco IOS XR 軟體爆雙嚴重漏洞 專家籲立即更新
思科(Cisco)近期發布重要安全公告, IOS XR 軟體存在兩個高風險安全漏洞,可能讓攻擊者獲取系統最高權限或導致 BGP 路由服務中斷。專家呼籲用戶立即更新系統,以防止可能的網路攻擊。

命令行界面權限提升漏洞

第一個被標記為 CVE-2025-20138 的嚴重漏洞,在 CVSS 評分量表上高達 8.8 分,被歸類為高危險等級。該漏洞存在於 Cisco IOS XR 軟體的命令行界面(CLI)中,允許具有有限用戶權限的攻擊者執行具有最高控制級別的命令。

漏洞的根本原因是系統在某些 CLI 命令中未能正確驗證用戶輸入。由於系統沒有正確過濾這些輸入,攻擊者可以使用精心設計的命令操縱系統,若攻擊成功,他們可以獲得完整的管理權限,從而完全控制設備。

BGP 協議拒絕服務漏洞

第二個被標記為 CVE-2025-20115 的漏洞則影響Border Gateway Protocol(BGP)實現,僅影響配置 BGP 的 Cisco IOS XR 設備。成功利用此漏洞允許未經身份驗證的攻擊者通過緩衝區溢出造成記憶體損壞,從而在低複雜度的攻擊中遠程使易受攻擊的設備癱瘓,導致 BGP 進程重新啟動。

思科解釋:「此漏洞源於建立含有255個自治系統編號的AS_CONFED_SEQUENCE屬性的BGP更新時所導致的記憶體損壞。」攻擊者可透過發送精心設計的BGP更新訊息來利用此漏洞,或是在網路設計中讓AS_CONFED_SEQUENCE屬性累積至255個或更多AS編號來達成攻擊目的。

影響範圍與解決方案

這兩個漏洞影響所有配置的 Cisco IOS XR 64 位軟體,但以下版本不受影響:
  • IOS 軟體
  • IOS XE 軟體
  • IOS XR 32 位軟體
  • NX-OS 軟體
  • IOS XR 軟體版本 24.4
思科表示,需要更新的版本包含:
  • 運行 Cisco IOS XR 軟體版本 24.1 或更早版本的用戶需要切換到已修補的版本。
  • 使用版本 24.2 的用戶應在可用時升級到版本 24.2.21。
  • 版本 24.3 的用戶必須過渡到安全版本 24.3.1。
對於無法立即應用本週早些時候發布的安全修補的用戶,思科建議將 BGP AS_CONFED_SEQUENCE 屬性限制為 254 個或更少的 AS 編號,以限制潛在攻擊的影響。

截至目前,思科的產品安全事件響應團隊(PSIRT)尚未發現有駭客利用這些漏洞的報告。然而,由於問題的嚴重性,用戶不應延遲更新其設備。

這不是思科近期唯一的安全問題。本月早些時候,思科還警告客戶 Webex for BroadWorks 存在可能讓未經身份驗證的攻擊者遠端訪問憑證的漏洞。同一周,美國網路安全和基礎設施安全局(CISA)將影響思科 RV016、RV042、RV042G、RV082、RV320 和 RV325 VPN 路由器的遠程命令執行安全漏洞標記為在攻擊中被積極利用,並命令美國聯邦機構在 3 月 23 日前保護任何易受攻擊的設備。